Applicazioni

Questo modulo esplora le applicazioni, concentrandosi sullo sviluppo, la distribuzione e la sicurezza delle applicazioni software, esaminando le vulnerabilità e le strategie per proteggere le applicazioni da potenziali minacce.

Costruttore di programmi di studio

Dowd, Mark, John McDonald e Justin Schuh. L'arte della valutazione della sicurezza del software: Identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Sandvine. "Rapporto sui fenomeni globali di Internet". Sandvine, gennaio 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley e Hideyuki Tokuda. "È ancora possibile estendere il TCP?". In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181-94. Berlino, Germania: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. e Henning Schulzrinne. "An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol", arXiv, 4 dicembre 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Grazie per esserti iscritto alla nostra newsletter!

Grazie! RSVP ricevuto per Dowd, Mark, John McDonald e Justin Schuh. L'arte della valutazione della sicurezza del software: Identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald e Justin Schuh. L'arte della valutazione della sicurezza del software: Identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Caricamento...

Caricamento...